COUNTER
MESURES & EXPLOITATION

En fournissant une évaluation des risques et des contre-mesures, Brightside est votre première ligne de défense. À mesure que la technologie évolue rapidement, les organisations sont soumises à une pression croissante pour protéger leurs données. Les contrôles de sécurité sont des contre-mesures utilisées pour réduire la probabilité qu'une menace exploite une vulnérabilité. Par exemple, la mise en place d'un pare-feu pour applications web (WAF) afin de minimiser les attaques sur une application web ou des API telles que les requêtes de type « cross-site request forgery » (CSRF), les « cross-site-scripting » (XSS), l'inclusion de fichiers, les injections SQL, etc.
L'atténuation des risques est synonyme de réduction des risques. L'atténuation des risques réduit l'exposition aux risques ou atténue leurs effets néfastes.
L'atténuation des risques est réalisée en déployant plusieurs types de contrôles de sécurité basés sur :
-
L'objectif de la contre-mesure.
-
Le degré auquel le risque doit être atténué.
-
L'étendue des dommages que la menace peut causer.
-
L'évaluation des contrôles de cybersécurité de Brightside fournit une évaluation complète et indépendante de la capacité de votre organisation à protéger ses actifs informationnels contre les cybermenaces. Au cours d'une évaluation, nous examinons votre posture de sécurité actuelle et évaluons le niveau de maturité de vos mesures de sécurité de l'information. En outre, nous examinons les exigences de conformité de votre organisation et formulons des recommandations pour améliorer le niveau de maturité de votre organisation en matière de cybersécurité.
Pour les contre-mesures et l'exploitation, Brightside effectue une évaluation des risques, une évaluation des vulnérabilités et des tests de pénétration :
Évaluation des risques
-
Une évaluation des risques de sécurité comprend plusieurs étapes et sert de base à votre stratégie globale de gestion des risques.
-
Les évaluations des risques sont importantes car elles permettent d'identifier les actifs ou les domaines qui présentent le plus grand risque, la plus grande vulnérabilité ou la plus grande exposition pour l'entreprise. Elles identifient ensuite les menaces potentielles pour ces actifs.
Évaluation des vulnérabilités
-
L'équipe de cybersécurité de Brightside identifie les risques et les vulnérabilités des réseaux informatiques, des systèmes, du matériel, des applications et des autres composants de l'écosystème informatique.
-
Essentielles au cycle de gestion des vulnérabilités et des risques informatiques, les évaluations de vulnérabilité protègent les systèmes et les données contre les accès non autorisés et les violations de données.
-
En général, les évaluations de vulnérabilité utilisent des outils tels que des scanners de vulnérabilité pour identifier les menaces et les failles au sein de l'infrastructure informatique d'une organisation qui représentent des vulnérabilités ou des risques potentiels.
Test de pénétration
-
L'objectif principal de la sécurité est d'empêcher l'accès, la modification ou l'exploitation non autorisés d'un réseau ou d'un système. Les tests d'intrusion visent à imiter la manière dont un pirate informatique réel s'attaquerait aux systèmes de votre organisation.
-
Le test d'intrusion est une méthode permettant d'identifier les failles de sécurité exploitables dans une application web, un réseau ou un système informatique. La principale raison pour laquelle les tests d'intrusion sont essentiels à la sécurité d'une organisation est qu'ils lui apprennent comment réagir à l'exploitation du système et quelles contre-mesures mettre en place pour empêcher tout type d'intrusion malveillante.
